pyqb

导航

 

msfconsole

use 其中一个

 exploit前台执行注入

后台执行shell 加-j

 通过sessions查看后台执行的shell,可以看到这个会话的id号为2

 

 进入会话,sessions -i <id号>

 

增加路由

route add <目标IP> <目标子网掩码> <session ID号>

 

load加载插件

加载扫描器

取消加载

 

添加资源 resource

配置的过程太繁琐,使用这个命令可以简化过程,方便以后的调用

建立一个资源文件

把配置的步骤写到资源文件里

下次想要进行同样的攻击的话,只需要一条命令就能拿到session

 查看拿到的session

 

 或者在调用msfconsole之前就加载资源文件

 就直接拿到了session

 

posted on 2017-04-27 11:37  没有音乐就退化耳朵  阅读(263)  评论(0编辑  收藏  举报